PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Sicherheitsanalyse von NFC<br />
In diesem Kapitel wird die Sicherheit von NFC auf unterster Ebene betrachtet. Die<br />
möglichen Angriffstypen werden beschrieben und Lösungsansätze werden präsentiert<br />
um die Sicherheitsanfälligkeit zu reduzieren. Die möglichen Angriffstypen, die diskutiert<br />
werden, sind Eavesdropping (a), Data Corruption (b), Data Modification (c), Data Insertion<br />
(d) und Man-In-The-Middle (e). Die einzelnen Angriffstypen lassen sich mittels<br />
Piktogrammen beschreiben, wie Abbildung 8 zeigt.<br />
(a) (b) (c) (d) (e)<br />
Abbildung 8: Piktogramme beschreiben die unterschiedlichen Angriffstypen.<br />
3.1 Eavesdropping<br />
Da NFC eine Technologie ist, die über drahtlose Kommunikation abläuft, ist es offensichtlich,<br />
dass die Kommunikation prinzipiell von einem Angreifer abgehört werden kann.<br />
NFC Geräte kommunizieren über kurze Distanzen, typischerweise weniger als 10 cm.<br />
Tests im Labor ergaben mit Smartphones wie dem Nokia Lumia 925 und einem Tag eine<br />
etwaige Distanz von 3,0cm. Bei Smartphones, wie dem LG Nexus 4, beträgt die Distanz<br />
zwischen dem Smartphone und dem Tag etwa 2,5cm. Anhand dieser Angaben ist ersichtlich,<br />
dass die mögliche Distanz zwischen zwei NFC Geräten variiert und demzufolge<br />
unter anderem auch hardwareabhängig ist. Die Frage, wie weit entfernt ein Angreifer<br />
sein kann, hängt von vielen Faktoren ab, wie sie in [HB06] beschrieben werden:<br />
ˆ RF Feld Charakteristiken vom Gerät, das sendet,<br />
ˆ Charakteristiken der Antenne des Angreifers,<br />
ˆ Qualität des Receivers des Angreifers,<br />
ˆ Qualität des Signal-Decoders des Angreifers,<br />
ˆ Ort, an dem der Angriff durchgeführt wird,<br />
ˆ Energie, die vom NFC Gerät ausgestrahlt wird.<br />
Bedingt durch diese vielen Parameter kamen E. Haselsteiner und K. Breitfuß zu der<br />
Erkenntnis, dass keine verbindliche Aussage getroffen werden kann, wie nah der Angreifer<br />
sein muss, vor allem da auch der eingesetzte communication mode ein entscheidender<br />
Faktor ist. NFC Geräte, die im active mode operieren, sind wesentlich leichter<br />
abzuhören als NFC Geräte, die im passive mode betrieben werden. Grund hierfür ist,<br />
13